Sécurité de l Information dans les Environnements Inter-Organisationnels

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité de l Information dans les Environnements Inter-Organisationnels"

Transcription

1 Sécurité de l Information dans les Environnements Inter-Organisationnels Elena Jaramillo Manuel Munier Philippe Aniorté Résumé : Actuellement, les dynamiques du commerce mondial imposent aux entreprises de disposer de systèmes d information qui facilitent l intégration de services, la communication, et l accès. Les architectures orientées services et les processus d entreprise sous forme de services ont été proposés comme solutions technologiques pour répondre à telles exigences, ce qui permet de créer des services composés à travers le cloud. Cependant, malgré les prévisions de croissance positives dans l utilisation de ces technologies, il y a encore des problèmes de sécurité qui doivent être résolus avant que ces technologies soient largement utilisées. Dans cet article a, nous proposons un panorama de la gestion des risques (liés à la sécurité des données) et de la gestion des responsabilités. Compte tenu des questions ouvertes identifiées, nous proposons une approche basée sur des mécanismes de contrôle d usage. a Ce travail est soutenu par le Conseil Général des Landes (bourse de doctorat à E.J) Mots Clés : sécurité de l information, gestion des risques, gestion des responsabilités, environnements inter-organisationnels. 1 Introduction Il est nécessaire aux entreprises de pouvoir adapter rapidement leurs systèmes d information aux changements permanents imposés pour la dynamique des entreprises. Ces nouveaux besoins ont conduit à l émergence de nouveaux paradigmes architecturaux. En particulier, les architectures orientées services, mieux connues sous leur sigle anglais SOA 1, ont permis aux organisations de créer des nouveaux moyens de communication, en termes de collaboration à la fois intra et inter-organisationnelle. SOA se réfère à un nouveau paradigme d intégration des technologies (services) afin d échanger des informations. Dans la littérature, plusieurs avantages ont été attribués aux SOA en matière de réutilisation, de couplage lâche, de facilité d intégration et d indépendance vis-à-vis de la plate-forme utilisée. Les entreprises ont d ailleurs bien perçu le potentiel d intégration des systèmes de communication qu offre l informatique en nuage ou Cloud Computing. La mise en œuvre de ce nouveau paradigme permet au service informatique de déléguer la gestion de LIUPPA, Université de Pau et des Pays de l Adour, France 1 SOA: Service Oriented Architecture

2 Elena Jaramillo et Manuel Munier et Philippe Aniorté l infrastructure et/ou des applications vers un fournisseur de services, lui permettant ainsi de se concentrer sur les objectifs métier de l entreprise. En plus des avantages d une architecture orientées services, le cloud permet de réduire les coûts associés à l infrastructure, d optimiser les ressources en les augmentant ou en les réduisant en fonction des besoins du consommateur, de fournir un accès plus facile depuis n importe quel endroit, d améliorer l expérience utilisateur, de faciliter les interactions entre les organisations, ou encore de fournir un réseau d accès ubiquitaire. Dans un tel scénario, il n est pas surprenant que la firme de recherche Gartner indique qu en 2012, en ce qui concerne l utilisation des services offerts par le cloud, 52% des entreprises utilisaient le cloud pour les processus d entreprise sous forme de services (BPaaS), couche technique de la pile du cloud qui représente la collaboration entre les différents processus métier considérés comme services. Toutefois, malgré les perspectives optimistes à la fois pour les BPaaS et les SOA, des études récentes révèlent un sentiment de méfiance de certaines entreprises quant à fournir des informations sensibles sur la logique interne de l organisation à des tiers (fournisseurs de services), de sorte que les avantages attractifs du cloud sont masqués par des questions de sécurité qui ont freiné l adoption de ce modèle à large échelle, à savoir : Du fait que les processus de l entreprise sont orchestrés par divers fournisseurs de services, il se crée des chaînes complexes de processus qui rendent difficile la détection de défauts ou de violations de données. Par conséquent, il est difficile d établir une chaîne de responsabilité. Le client n a pas le contrôle direct sur les processus et les données qu il confie. Dans le cas où les données sont hébergées dans un autre pays, il peut y avoir des conflits entre les politiques de sécurité et les réglementations en vigueur. Afin d optimiser ses ressources dans les infrastructures, un fournisseur de services peut partager ses ressources physiques entre plusieurs domaines (chacun représentant différentes organisations), ce qui peut faire craindre à certains clients que leurs données puissent être manipulées ou accédées par un autre client de ce fournisseur. Comme nous pouvons le constater, la sécurité et la confidentialité des données, de même que la notion de responsabilité, deviennent des facteurs clés dans l interaction entre les différentes organisations via le cloud. Si dans ce document nous nous concentrons sur les aspects techniques, nous sommes conscients qu aborder les facteurs précédemment cités nécessite une approche multidisciplinaire où les techniques et méthodes utilisées intègrent les aspects juridiques qui régissent l interaction entre les différents acteurs ainsi que les changements sociaux et organisationnels qu ils génèrent. Sans ignorer que de nombreux efforts ont été faits pour aborder ces sujets individuellement, il y a encore des questions à résoudre. En ce qui concerne les aspects juridiques, il est nécessaire de considérer à la fois les lois qui s appliquent au transfert des données en dehors du pays d origine [Eur10, Sta01] ainsi que leur application effective à l intérieur d une organisation ou dans un système d information. D autre part, nous devons aussi considérer que manipuler et exposer des informations privées dans le cloud peut avoir un impact sur les vies personnelles des utilisateurs d un système, ce qui nécessite, d un point de vue de l entreprise, la mise en œuvre de politiques de sécurité dans l organisation et la formation des employés de sorte que cette mise en œuvre soit efficace. Il ne s agit là que de quelques idées de la façon

3 Sécurité de l Information dans les Environnements Inter-Organisationnels dont les aspects juridiques, sociaux et organisationnels sont liés à la mise en œuvre d une politique de gestion des risques. Dans la suite de l article, nous présentons les principaux paradigmes actuels qui ont été proposés dans la littérature pour aborder ces questions d un point de vue technique et architectural. Dans la section 2, nous passons en revue certains paradigmes actuels qui portent sur la sécurité, la confidentialité des données et la gestion des responsabilités, en particulier dans les scénarios inter-organisationnels. La section 3 présente les principaux aspects qui sont encore du domaine de la recherche pour la communauté scientifique et les entreprises. À la fin de cette section, nous présentons aussi une proposition qui vise à compléter les approches existantes en offrant des solutions à certains des problèmes identifiés. Enfin, nous concluons dans la section 4. 2 État de l Art L interaction entre de multiples organisations au travers du cloud est étudiée activement tant par la communauté scientifique que par les entreprises. Cette question a donc été abordée par de nombreuses approches, chacune apportant des éléments d amélioration à ce paradigme. Y figurent les aspects sécurité issus de la vision traditionnelle de la confidentialité, l intégrité et la disponibilité, la sécurité au niveau des nouveaux risques introduits par les protocoles de communication dans les architectures orientées services, la formalisation de modèles de communication pour améliorer la collaboration entre plusieurs organisations... Dans cet article, la taxonomie proposée regroupe la revue de la littérature en trois catégories, à savoir : les workflows inter-organisationnels au travers de l orchestration et de la chorégraphie, la qualité du service et la confiance via la gestion des responsabilités. 2.1 Workflows Inter-Organisationnels Les workflows inter-organisationnels ont été définis dans [LCO06] comme la coopération entre différents processus autonomes et hétérogènes afin d accomplir un objectif commun. Dans la littérature, deux architectures principales ont été proposées pour représenter l interaction entre plusieurs entités (organisations): des architectures distribuées et des architectures centralisées. La première catégorie correspond à un processus de chorégraphie dans lequel chaque entité est responsable de sa performance et chacune connaît ses relations et ses dépendances avec les autres entités. D autre part, dans une approche centralisée, une entité nommée orchestrateur est chargée de coordonner les activités entre tous les participants du workflow. Du point de vue de la modélisation, WS-CDL a été proposé comme un langage standard pour représenter un workflow basé sur la chorégraphie. Ce langage n est cependant pas exécutable. Par contre, le standard BPEL utilise un moteur d orchestration pour exécuter la coordination entre les différentes entités. Étant donné qu ils sont tous les deux des standards bien connus pour la communauté, plusieurs approches, basées principalement sur la transformation de BPEL, ont été proposées pour combler le fossé entre le modèle abstrait et sa mise en œuvre [MH05]. Du point de vue de la logique de l entreprise, utiliser des services publiés dans le cloud est une alternative attirante pour réduire les coûts et se concentrer sur les objectifs de l entreprise; cependant, du point de vue technique, il s agit d un grand défi, car il implique la création temporaire d entreprises virtuelles [LaM07] pour permettre une coopération efficace mais sans compromettre la sécurité et l indépendance de chaque entité. Par con-

4 Elena Jaramillo et Manuel Munier et Philippe Aniorté séquent, plusieurs questions doivent être considérées, à savoir: Comment atteindre une coopération efficace sans compromettre l autonomie de chaque organisation? La sécurité de chaque organisation est-elle compromise? Qui est chargé de réglementer le bon fonctionnement de l organisation virtuelle? Dans [PT06], un modèle d architecture basé sur une entité central nommée «smart UDDI 2» est proposé pour assembler et gèrer un réseau hétérogène de SOAs. Dans la proposition citée, l intégrité et la confidentialité des données est garantie par la mise en œuvre d une entité qui intercepte les messages entre le consommateur et le fournisseur. Dans cette même ligne de recherche, plusieurs travaux ont été rapportés dans la littérature qui proposent dans leur configuration une architecture basée sur une entité centrale. Dans [LaM07], la gestion et la supervision du workflow inter-organisationnel est réalisée par un agent intelligent avec la capacité de récupérer des exceptions survenues au cours de l exécution en adaptant le réseau de Pétri qui définit le workflow. Tous les travaux de cette catégorie ont l avantage principal d avoir une vision globale du processus et une compréhension unifiée de l état du système. Cependant, cette approche pose certaines questions qu il faut analyser et résoudre tant par rapport à la préservation de l autonomie de chaque entité qu à la gestion cette l entité centrale. À cet égard, le travail de Van Der Aalst sur les workflows organisationnels [VDA03] traite de l autonomie locale des différentes entités impliquées dans le processus de l organisation virtuelle. La base de son travail est de permettre à chaque organisation de modifier ses processus internes sans affecter le fonctionnement du processus inter-organisationnel. De même, en partant du principe que les organisations ne veulent pas offrir une vue publique de leurs processus internes pour construire un workflow inter-organisationnel, il est proposé dans [EKK + 11] la mise en place de vues (views) selon lesquelles chaque entité de l organisation virtuelle fournit une vue publique qui ne contient que ses processus susceptibles d être utilisés dans le workflow d une autre organisation. 2.2 Qualité du Service Comme preuve de la relation établie entre un consommateur et un fournisseur, différentes formes de contrat privé peuvent être utilisées : licences, accords de service, contrats en ligne (principalement représentés par les contrats connus comme «click-and-accept»). Cependant, les travaux qui seront présentés ci-dessous abordent des contrats qui permettent une négociation ou un accord sur les termes du contrat, car cela impose des restrictions supplémentaires à l interaction, ce qui nécessite un rôle actif des deux parties. Par rapport à leur modélisation, il est proposé dans [VDA03] une formalisation basée sur la phase de négociation compte tenu de la relation contractuelle entre de multiples services au travers de multiples participants. De même, dans [BPRA + 11] il est proposé une approche méthodologique pour définir le cycle de vie des accords au niveau du service (SLA 3 ). Dans ce travail, le cycle de vie comprend cinq étapes: la définition du contrat, la publication et la découverte, la négociation, l opérationnalisation et l échéance du contrat. En ce qui concerne la sécurité et la confidentialité des données, il faut établir dans la phase d échéance du contrat des politiques claires concernant à l élimination sûre des données et/ou leur transfert au contrôleur. 2 UDDI: Universal, Description, Discovery and Integration 3 SLA: Service Level Agreement

5 Sécurité de l Information dans les Environnements Inter-Organisationnels D autres travaux, tel que celui présenté dans [CSM02], intègrent les exigences de Qualité de Service (QoS) dans le workflow. Dans cet article, les auteurs ont analysé les aspects quantitatifs et qualitatifs de la qualité du service, en proposant des mesures de qualité telles que la fidélité, la fiabilité, le temps de réponse (temps de retard et temps de traitement) et le coût associé à l exécution workflow, tous représentés quantitativement. Un élément important des Objectifs de Niveau de Service (SLO 4 ) est la mesurabilité. De ce fait, toutes les études que nous avons passées en revue au moment de la rédaction du présent article ne considèrent que la qualité de service associée à l infrastructure. Citons par exemple [BPRA + 11] : la disponibilité du matériel informatique, la disponibilité de l alimentation, la disponibilité du réseau interne au datacenter, la disponibilité des connexions réseau, le crédit de service en cas d indisponibilité, la garantie de notification de panne, la garantie de latence d Internet, la garantie de perte de paquets, les métriques quant aux paramètres de niveau de service, le fonctionnement, la supervision, les SLO et les pénalités. À noter que pour faciliter l évaluation de l accomplissement des SLA au travers de contrats lisibles par la machine, plusieurs langages de spécification ont été proposés dans la littérature. Parmi ceux-ci on trouve SLANG, WSLA, WSOL et WS-Agreement. Certains auteurs s accordent à dire que ce dernier est aujourd hui le plus utilisé. Pour plus d informations, nous recommandons au lecteur de se référer à [GCFJ12] qui présente une étude détaillée sur les contrats dans des environnements inter-organisationnels en considérant plusieurs critères d évaluation : le nombre de couches de l architectures qu ils comprennent, leur dépendances techniques, les étapes du cycle de vie qu ils prennent en compte, ainsi que le langage de spécification utilisé. 2.3 Gestion des Responsabilités Dans ce document, nous utilisons le terme gestion des responsabilités dans le même sens que le terme anglais «accountability». En ce sens, la gestion des responsabilités concerne la mise en œuvre des obligations entre le fournisseur et le consommateur, au-delà des relations contractuelles, mais en se concentrant sur les aspects de la responsabilité et de l exécution du workflow. Dans la littérature, plusieurs auteurs [Hae10, YCW + 10] s accordent pour définir qu un système met en œuvre la gestion des responsabilités si les défauts peuvent être détectés de manière précise et peuvent être associés à un ou plusieurs nœuds dans le workflow. Pour répondre à ces caractéristiques, chaque action du workflow doit être associée à un nœud, ce qui nécessite de connaître les points par lesquels passe l information, la possible transformation des données ainsi que la raison et le but du traitement. Ainsi, une entité est considérée comme fiable s il est possible d assurer la gestion des responsabilités. Pour assurer la fiabilité des entités impliquées dans le processus inter-organisationnel, plusieurs techniques telles que les journaux d événements, le suivi et l audit ont été proposées. Le travail de Rengelstein [RS07] traite du suivi des politiques concertées dans les workflows distribués, en recueillant des informations au sujet de qui, pourquoi et comment les données sont traitées. La base de son travail est d ajouter des logs à toutes les instances de données qui sont traitées et transmises dans les messages SOAP. Dans [YCW + 10] il est proposé le terme de gestion forte de la responsabilité comme un élément important de 4 SLO: Service Level Objectives

6 Elena Jaramillo et Manuel Munier et Philippe Aniorté la conception du système TSOA 5. Dans cette proposition, il est possible d identifier une mauvaise exécution, l entité qui en est responsable ainsi que des preuves de la défaillance. La conception de TSOA considère la gestion des responsabilités comme un service qui est inclus dans l architecture et la mise en œuvre du système. Dans ce travail, le log est réalisé en modifiant le document BPEL représentant l orchestration entre les différentes entités, de manière à insérer des étiquettes XML qui font appel au service de gestion des responsabilités avant et/ou après la transmission des données à une entité du processus. Ainsi, l entité responsable du service de la gestion des responsabilités enregistre des informations sur le script BPEL, le SLA et le WSDL pour effectuer les activités d audit et de suivi dans le système. À l inverse, [Hae10] propose une approche où le log n est pas centralisé sur une seule entité, mais réparti entre les différents participants, où chaque nœud du processus enregistre des informations sur les messages d entrée et de sortie. Finalement, un point de vue similaire à celui présenté ici est proposé dans [PTC + 12] où la gestion des responsabilités est traitée à partir d une approche juridique, socioéconomique, réglementaire et technique. Ce travail fait référence au projet européen A4Cloud dont le principal objectif est le développement d outils pour i) permettre aux consommateurs de services un meilleur contrôle et une plus grande transparence par rapport à la gestion des données par les fournisseurs, ii) faciliter au contrôleur le choix d un prestataire de services, iii) surveiller et vérifier l accomplissement des attentes des consommateurs ainsi que des politiques de l entreprise et des règlements, iv) formuler des recommandations et des lignes directrices sur la gestion des responsabilités quant à l utilisation des données dans le cloud. Bien que le projet soit à ses débuts et que peu de publications aient été rapportées, ce projet semble très prometteur car il aborde la gestion des responsabilités avec une approche de prévention, de détection et de correction. 3 Discussion et Proposition Considérant les travaux présentés dans la section précédente, il faut établir que les questions juridiques, sociales et organisationnelles doivent être analysées et conceptualisées dans une approche technologique qui permettrait d assurer la confiance dans les entités participant aux processus inter-organisationnels, en particulier au travers de la gestion des responsabilités. Cependant, il faut également connaître l utilisation qui sera faite des données à l intérieur et à l extérieur du workflow, la finalité du traitement, leur traçabilité et la qualité des résultats, ainsi que le processus de traitement lui-même. Cette section a pour but de lister les aspects technologiques présentés précédemment en soulignant certains éléments qui restent encore des questions ouvertes. En ce qui concerne la confiance (dans les entités et dans les données), le suivi de chaque processus et des données au travers du workflow est une activité essentielle. Selon les travaux publiés dans la littérature, il est possible d identifier trois approches principales: suivre les actions individuelles de chaque entité (approche centrée sur les entités), suivre les processus, par exemple en suivant le workflow (approche centrée sur les processus), ou suivre le flux de données (approche centrée sur les données). Chacune présente des avantages et des inconvénients, soit dans sa mise en œuvre soit en termes de gestion des risques sur les données. Cependant, quelle que soit l approche adoptée, le log, vu comme 5 TSOA: Trustworthy Service Oriented Architecture

7 Sécurité de l Information dans les Environnements Inter-Organisationnels une preuve de l interaction entre les multiples entités impliquées dans le processus, semble être un dénominateur commun pour lequel plusieurs analyses doivent être effectuées: i Considérant qu il y a des sanctions envers les entités qui, en quelque sorte, ne respectent pas les termes du contrat, certaines entités pourraient être tentées de masquer un mauvais fonctionnement; il faut donc s assurer que l information enregistrée dans le log est fiable et qu elle ne peut pas être modifiée. ii Restreindre l accès au log aux seules entités autorisées implique la mise en œuvre de politiques de confidentialité. D abord, toutes les activités individuelles ne nécessitent pas forcément d être enregistrées dans le log, ceci afin de ne pas compromettre la logique interne des organisations impliquées dans la création d un service composé. Ensuite, il faut avoir des politiques de sécurité particulières pour le log et pour l entité qui l héberge. Des aspects tels que le stockage du log (chiffré ou en clair) doivent être pris en considération. En ce sens, les modèles de contrôle d accès existants offrent une excellente alternative. iii À l échéance du contrat (et du workflow) une rétroaction et une analyse rigoureuse devraient être effectuées pour déterminer d éventuelles sanctions envers des entités, en particulier pour celles responsables des activités critiques des processus de l entreprise. iv Finalement, un travail conséquent est nécessaire en termes d outils d évaluation pour déterminer, en fonction de la réponse attendue, dans quel nœud en particulier les données ont été corrompues. En plus de la notion de preuve (via le log), un deuxième élément à analyser concerne l accomplissement des niveaux de service. Comme cela est indiqué dans [YCW + 10], disperser les processus de l entreprise entre plusieurs domaines administratifs ajoute une complexité significative à la détection de défauts car chacun d eux a ses propres intérêts et priorités. Par rapport aux niveaux de service dans l interaction entre les différentes organisations, il faut considérer que : i Comme il a été mentionné précédemment, la plupart des travaux publiés jusqu à présent en termes de qualité de service se concentrent sur les aspects de l infrastructure, en laissant de côté les accords au niveau de l entreprise (BLA), les accords au niveau des services de l entreprise (BSLA) et les contrats de sous-traitance (UC 6 ) [GCFJ12]. Ces approches et ces techniques pour formaliser ces contrats dans un langage compréhensible par la machine pourraient aider à concilier les objectifs des entreprises en termes de processus inter-organisationnels. ii Comme affirmé dans [GCFJ12], beaucoup d efforts sont encore nécessaires pour créer des outils qui puissent supporter l interdépendance entre les différents objectifs de qualité, ce qui permettrait d ailleurs de mieux spécifier ces objectifs. iii Les modèles de contrôle d accès mentionnés dans le paragraphe précédent devraient être étendus pour intégrer les SLA. iv En dernier lieu, mais néanmoins important, il faut définir ce que signifie réellement la Qualité de Service dans le cadre d un service composé inter-organisationnel. 6 UC: Underpinning Contract

8 Elena Jaramillo et Manuel Munier et Philippe Aniorté Puisque avoir confiance sur des données après qu elles aient été traitées par différents tiers implique le workflow global, les processus et les flux de données, la conception de ce workflow conditionne l évaluation de la gestion des responsabilités et de la qualité du service. Les implications d une décision, au niveau de la conception, de mettre en œuvre une architecture centralisée ou distribuée pour piloter le workflow sont bien connues. D une part, dans une approche centralisée, il est possible d avoir une vision plus complète et cohérente de l état du système. Cependant, il est aussi plus sensible aux attaques ou aux défauts de disponibilité de l entité centrale, et donc poser des problèmes de sécurité et de confidentialité tant pour les entités qui participent à l organisation virtuelle que pour les données. D un autre côté, la mise en œuvre d une architecture distribuée peut aboutir à des incohérences quant à l état du système, et la gestion des responsabilités peut être chaotique. De plus, en cas de sanctions prises à la suite d un manquement au contrat, le workflow doit pouvoir s adapter pour éliminer ou intégrer de nouvelles entités partenaires au sein de l organisation virtuelle. C est un aspect de la conception qui doit être soigneusement réfléchi. Nous proposons de développer une approche qui tienne compte de certains éléments d améliorations présentés dans cette section comme des questions ouvertes. Bien évidemment, une solution qui répondrait et résoudrait tous les risques et violations à la gestion des responsabilités ainsi que les problèmes de confidentialité et de sécurité des données serait une approche multidisciplinaire ambitieuse et complexe. Nous concentrons donc nos travaux sur la gestion des responsabilités et sur la gestion des risques (sécurité de l information) en suivant une approche orientée contrôle d usage. Celle-ci propose la définition de conditions, de restrictions et d obligations qui doivent être exécutées par le fournisseur de services et le consommateur avant, pendant et après le processus d interaction. Dans ce contexte, le soutien de modèles existants comme OrBAC [ECCB10] est extrêmement utile. L usage d OrBAC dans des environnements inter-organisationnels n est pas nouveau. Dans [ACBC09] les auteurs proposent de mettre en œuvre ce modèle tant dans des architectures distribuées que centralisées pour définir des politiques de contrôle d accès et de contrôle de flux en appliquant des restrictions statiques et dynamiques. Cependant, à notre connaissance, peu de travaux utilisent ce modèle de contrôle d usage dans de tels environnements avec comme objectif d assurer la gestion des responsabilités et la gestion des risques. Dans nos travaux, la qualité du service sera définie en termes de politiques de sécurité qui doivent être respectées pour atteindre les objectifs de sécurité de l organisation virtuelle. En plus du modèle de contrôle d usage, nous suivons une approche d Ingénierie Dirigée par les Modèles (IDM) pour définir trois types de modèles, à savoir: un modèle d interaction, un modèle de sécurité et un modèle de supervision. Compte tenu de la base de travail décrite ci-dessus, deux avantages peuvent être soulignés. Le premier, associé à la traçabilité des données, est la vérification de l accomplissement des règles de sécurité par les participants du processus. Ceci en considérant qu il est possible de faire des changements dans le workflow pour accomplir les processus d entreprise, auquel cas des preuves, sous la forme de métadonnées, seront enregistrés pour expliquer ces changements. Le deuxième est lié à l utilisation de l IDM avec pour avantage bien connu de pouvoir réaliser des traitements automatiques sur les différents modèles.

9 4 Conclusion Sécurité de l Information dans les Environnements Inter-Organisationnels Dans cet article, nous avons présenté une vue d ensemble des questions liées à la gestion des risques dans des environnements inter-organisationnels, à savoir, la confidentialité et la sécurité des données, ceci dans le cadre de services composés à travers le cloud. De même, compte tenu de la nécessité de fournir des outils et des techniques qui permettent un plus haut niveau de transparence et de responsabilité dans le processus, la dernière section a présenté une approche basée sur le contrôle de l usage pour accomplir la gestion de responsabilité, la prévention, la détection, la correction et l évolution du workflow tout au long de son cycle de vie. Bien que cet article ne présente pas, à proprement parler, de nouveaux résultats dans le domaine de la gestion des responsabilités et de la gestion des risques, nous avons présenté une analyse intéressante concernant les processus d entreprise sous forme de services impliquant diverses entités qui, nous l espérons, pourra être utilisé comme une base pour de futures discussions. References [ACBC09] Samiha Ayed, Nora Cuppens-Boulahia, and Frédéric Cuppens. Secure workflow deployment in multi-organizational environments. In., page., Luchon, France, Publibook [BPRA + 11] Sumit Bose, Anjaneyulu Pasala, Dheepak Ramanujam A, Sridhar Murthy, and Ganesan Malaiyandisamy. SLA Management in Cloud Computing: A Service Provider s Perspective, pages John Wiley & Sons, Inc., [CSM02] [ECCB10] [EKK + 11] Jorge Cardoso, Amit Sheth, and John Miller. Workflow quality of service, Yehia Elrakaiby, Frédéric Cuppens, and Nora Cuppens-Boulahia. From contextual permission to dynamic pre-obligation: An integrated approach. In ARES, pages 70 78, Johann Eder, Nico Kerschbaumer, Julius Köpke, Horst Pichler, and Amirreza Tahamtan. View-based interorganizational workflows. In Proceedings of the 12th International Conference on Computer Systems and Technologies, CompSysTech 11, pages 1 10, New York, NY, USA, ACM. [Eur10] European Parliament and the Council of the European Union. Directive 2010/87/EU on standard contractual clauses for the transfer of personal data to processors established in third countries under Directive 95/46/EC of the European Parliament and of the Council. Official Journal of the European Union, L 318: , [GCFJ12] Ikbel Guidara, Tarak Chaari, Kaouthar Fakhfakh, and Mohamed Jmaiel. A comprehensive survey on intra and inter organizational agreements. In Proceedings of the 2012 IEEE 21st International Workshop on Enabling Technologies: Infrastructure for Collaborative Enterprises, WETICE 12, pages , Washington, DC, USA, IEEE Computer Society.

10 Elena Jaramillo et Manuel Munier et Philippe Aniorté [Hae10] [LaM07] [LCO06] [MH05] [PT06] [PTC + 12] [RS07] [Sta01] [VDA03] [YCW + 10] Andreas Haeberlen. A case for the accountable cloud. SIGOPS Oper. Syst. Rev., 44(2):52 57, April Paulo Leitão and João Mendes. Agent-based inter-organizational workflow management system. In Proceedings of the 3rd international conference on Industrial Applications of Holonic and Multi-Agent Systems: Holonic and Multi-Agent Systems for Manufacturing, HoloMAS 07, pages 71 80, Berlin, Heidelberg, Springer-Verlag. Paulo Lopes Cardoso, Henrique; Leitão and Eugenio Oliveira. An approach to inter-organizational workflow management in an electronic institution. In Proceedings of the 11th IFAC Symposium on Information Control Problems in Manufacturing, Jan Mendling and Michael Hafner. From inter-organizational workflows to process execution: Generating bpel from ws-cdl. In Robert Meersman, Zahir Tari, and Pilar Herrero, editors, On the Move to Meaningful Internet Systems 2005: OTM 2005 Workshops, volume 3762 of Lecture Notes in Computer Science, pages Springer Berlin Heidelberg, E. Pulier and H. Taylor. Understanding enterprise SOA. Manning Pubs Co Series. Manning, S. Pearson, V. Tountopoulos, D. Catteddu, M. Sudholt, R. Molva, C. Reich, S. Fischer-Hubner, C. Millard, V. Lotz, M.G. Jaatun, R. Leenes, Chunming Rong, and J. Lopez. Accountability for cloud and other future internet services. In Cloud Computing Technology and Science (CloudCom), 2012 IEEE 4th International Conference on, pages , Christoph Ringelstein and Steffen Staab. Logging in distributed workflows. In PEAS, United States. Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT ACT) Act of U.S. Government Printing Office, W. M. P. Van Der Aalst. Inheritance of interorganizational workflows: How to agree to disagree without loosing control? Inf. Technol. and Management, 4(4): , October Jinhui Yao, Shiping Chen, Chen Wang, D. Levy, and J. Zic. Accountability as a service for the cloud. In Services Computing (SCC), 2010 IEEE International Conference on, pages 81 88, 2010.

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

MEYER & Partenaires Conseils en Propriété Industrielle

MEYER & Partenaires Conseils en Propriété Industrielle Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Approche dirigée par les modèles pour la spécification, la vérification formelle et la mise en œuvre des services Web composés

Approche dirigée par les modèles pour la spécification, la vérification formelle et la mise en œuvre des services Web composés Approche dirigée par les modèles pour la spécification, la vérification formelle et la mise en œuvre des services Web composés Christophe Dumez Laboratoire Systèmes et Transports (SeT) Université de Technologie

Plus en détail

Workflow et Service Oriented Architecture (SOA)

Workflow et Service Oriented Architecture (SOA) White Paper Workflow et Service Oriented Architecture (SOA) Présentation Cet article offre une approche pragmatique de la SOA et du workflow à travers des problématiques d'entreprises, une méthodologie

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

Cloud Computing*: questions juridiques

Cloud Computing*: questions juridiques 07 Juin 2011 CERT Ist - Forum 2011 Cloud Computing*: questions juridiques Jean-Marie Job Avocat associé de Gaulle Fleurance & Associés jmjob@dgfla.com * Informatique en nuage Ateliers ADIJ Solutions aux

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail

LIGNES DIRECTRICES DU CCBE SUR L USAGE DES SERVICES D INFORMATIQUE EN NUAGE PAR LES AVOCATS

LIGNES DIRECTRICES DU CCBE SUR L USAGE DES SERVICES D INFORMATIQUE EN NUAGE PAR LES AVOCATS LIGNES DIRECTRICES DU CCBE SUR L USAGE DES SERVICES D INFORMATIQUE EN NUAGE PAR LES AVOCATS Lignes directrices du CCBE sur l usage des services d informatique en nuage par les avocats SOMMAIRE I. INTRODUCTION...

Plus en détail

Code de conduite des prestataires de services d argent mobile

Code de conduite des prestataires de services d argent mobile Code de conduite des prestataires de services d argent mobile SOLIDITÉ DES SERVICES TRAITEMENT ÉQUITABLE DES CLIENTS SÉCURITÉ DES RÉSEAUX ET CANAUX MOBILES VERSION 1 - NOVEMBRE 2014 Introduction Le présent

Plus en détail

Le panorama de la sécurité sur le Cloud!

Le panorama de la sécurité sur le Cloud! Le panorama de la sécurité sur le Cloud! Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La vision idyllique Questions? 2 La vrai vie... 3 Beaucoup de personnes ont un avis sur la

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Adaptation dynamique de l interaction multimodale dans les environnements ubiquitaires

Adaptation dynamique de l interaction multimodale dans les environnements ubiquitaires Adaptation dynamique de l interaction multimodale dans les environnements ubiquitaires Slim Ben Hassen Orange Labs Lannion, France slim.benhassen@orange.com Abstract Mariano Belaunde Orange Labs Lannion,

Plus en détail

IRIT, Université Paul Sabatier, 118 Route de Narbonne, 31062 Toulouse Cedex 9, France

IRIT, Université Paul Sabatier, 118 Route de Narbonne, 31062 Toulouse Cedex 9, France VERS DES SERVICES WEB ADAPTES : COMMENT INTEGRER LE CONTEXTE DANS LES DIFFERENTES ARCHITECTURES DE SERVICES WEB? Bouchra SOUKKARIEH, Dana KUKHUN, Florence SEDES {sokarieh,kukhun,sedes}@irit.fr IRIT, Université

Plus en détail

OFFRE DE FORMATION L.M.D.

OFFRE DE FORMATION L.M.D. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L.M.D. MASTER PROFESSIONNEL ET ACADEMIQUE Systèmes d Information

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

ITIL : L essentiel. Valerie Arraj, directrice générale, Compliance Process Partners, LLC. AXELOS.com

ITIL : L essentiel. Valerie Arraj, directrice générale, Compliance Process Partners, LLC. AXELOS.com ITIL : L essentiel Valerie Arraj, directrice générale, Compliance Process Partners, LLC AXELOS.com Livre Blanc Mai 2010 Table des matières 1 Qu est-ce qu ITIL et quelles sont ses origines? 3 2 Pourquoi

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas- Linel et David

Plus en détail

COMMISSION BANCAIRE, FINANCIERE ET DES ASSURANCES Politique Prudentielle

COMMISSION BANCAIRE, FINANCIERE ET DES ASSURANCES Politique Prudentielle Politique Prudentielle Bruxelles, le 22 juin 2004 Circulaire PPB 2004/5 sur les saines pratiques de gestion en matière de sous-traitance par des établissements de crédit et des entreprises d investissement

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Vers une standardisation des accords de niveau de service

Vers une standardisation des accords de niveau de service Vers une standardisation des accords de niveau de service Analyse du référentiel publié par la Commission européenne le 24 juin 2014 «Cloud Service Level Agreement standardisation guidelines» Eléonore

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Evolution des Grilles Plates formes orientés services (SOA) Open Grid Service Architecture (OGSA) Web Services Web Services et Grid Services

Evolution des Grilles Plates formes orientés services (SOA) Open Grid Service Architecture (OGSA) Web Services Web Services et Grid Services Evolution des Grilles Plates formes orientés services (SOA) Open Grid Service Architecture (OGSA) Web Services Web Services et Grid Services 1 Evolution des grilles de calcul (1) P E R F O R M A N C E

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Audits de TI : informatique en nuage et services SaaS

Audits de TI : informatique en nuage et services SaaS Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform IBM Software Group Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform Thierry Bourrier, Techical Consultant thierry.bourrier@fr.ibm.com L Architecture

Plus en détail

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009)

Plus en détail

CONDITIONS PARTICULIERES DU SERVICE TRANSIT IP

CONDITIONS PARTICULIERES DU SERVICE TRANSIT IP CONDITIONS PARTICULIERES DU SERVICE TRANSIT IP 1 Définitions En complément des définitions de la Convention Cadre, les termes suivants, utilisés dans les présentes Conditions Particulières, auront la signification

Plus en détail

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice

Plus en détail

Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II

Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II J. G. Alfaro, M. Barbeau, E. Kranakis Carleton University, School of Computer Science 5375 Herzberg Building, 1125 Colonel

Plus en détail

Guide pratique des solutions d automatisation des processus métier Avril 2014

Guide pratique des solutions d automatisation des processus métier Avril 2014 Guide pratique des solutions d automatisation des processus métier Avril 2014 Kemsley Design Limited Kemsley Design Limited www.kemsleydesign.com www.column2.com www.kemsleydesign.com www.column2.com Présentation

Plus en détail

ACI SI MOSAIC. 29/09/2005 Yves Roudier Institut Eurécom

ACI SI MOSAIC. 29/09/2005 Yves Roudier Institut Eurécom ACI SI MOSAIC 29/09/2005 Yves Roudier Institut Eurécom 1) Collaboration Observation de la collaboration? Immédiate : e.g. routage MANETs (service immédiat) Non immédiate dans notre cas (promesse de service

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

RECOMMANDATIONS COMMISSION

RECOMMANDATIONS COMMISSION L 120/20 Journal officiel de l Union européenne 7.5.2008 RECOMMANDATIONS COMMISSION RECOMMANDATION DE LA COMMISSION du 6 mai 2008 relative à l assurance qualité externe des contrôleurs légaux des comptes

Plus en détail

JMP 9 Guide de l administrateur pour les versions Windows et Macintosh sous licence annuelle

JMP 9 Guide de l administrateur pour les versions Windows et Macintosh sous licence annuelle JMP 9 Guide de l administrateur pour les versions Windows et Macintosh sous licence annuelle La référence bibliographique correcte pour ce manuel est la suivante : SAS Institute Inc. 2010. JMP 9 Guide

Plus en détail

Plateforme Adore : Aspects & Distributed ORchEstrations

Plateforme Adore : Aspects & Distributed ORchEstrations Plateforme Adore : Aspects & Distributed ORchEstrations Mireille Blay Fornarino Cédric Joffroy Sébastien Mosser I3S Équipe Rainbow 2006/2007 EPU Polytech Nice Sophia Antipolis Projet de fin d Étude Ingénieur

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

RESUME DES NORMES ISO

RESUME DES NORMES ISO RESUME DES NORMES ISO Travail réalisé par : Selma FERKOUS O8301 ISO 19011 : La norme internationale ISO 9011, se focalise sur le management de programmes d audit, la réalisation d audits internes ou externes

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Une méthode d apprentissage pour la composition de services web

Une méthode d apprentissage pour la composition de services web Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

l'esb JBI au coeur de l'initiative SOA

l'esb JBI au coeur de l'initiative SOA l'esb JBI au coeur de l'initiative SOA Initiative SOA Gaël Blondelle CTO EBM WebSourcing Chairman Technology Council OW2 13 Juin 2007 Agenda Ptf de référence OW2 Initiative SOA PEtALS, l'esb d'ow2 2 Opportunité

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Systèmes d'informations historique et mutations

Systèmes d'informations historique et mutations Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN

Plus en détail

Composition de Services Web

Composition de Services Web Composition de Services Web Dr. Djamel Benmerzoug Email : djamel.benmerzoug@univ-constantine2.dz Maitre de Conférences A, Département TLSI Faculté des NTIC Université Constantine 2 Abdelhamid Mehri 127

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Le Cloud Souverain Mythe ou réalité

Le Cloud Souverain Mythe ou réalité Le Cloud Souverain Mythe ou réalité Forum Atena 25 Avril 2013 Olivier Iteanu, Avocat & Didier Soucheyre, Fondateur et Président de Neo Telecoms Oui, mais est-ce une bonne idée? La CNIL relève ainsi que

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction

Plus en détail

Les nouvelles architectures des SI : Etat de l Art

Les nouvelles architectures des SI : Etat de l Art Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre

Plus en détail

Norme ISA 800, Audits d états financiers préparés conformément à des référentiels à usage particulier Considérations particulières

Norme ISA 800, Audits d états financiers préparés conformément à des référentiels à usage particulier Considérations particulières IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 800, Audits d états financiers préparés conformément à des référentiels à usage particulier Considérations particulières

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Renseignements personnels

Renseignements personnels Wafa Mekki Curriculum Vitae Renseignements personnels Date et lieu de naissance: 22 Novembre 1986 à Sfax, Tunisie Nationnalité: Tunisienne Etat civil: Mariée Adresse: Route Manzel Chaker Km 5, 3013, Sfax,

Plus en détail

Le développement des logiciels - les défis

Le développement des logiciels - les défis Le triangle de la qualité des logiciels: le personnel, le processus et le produit Claude Y Laporte Professeur Département de génie électrique Le développement des logiciels - les défis 2 1 Le triangle

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Professeur superviseur Alain April

Professeur superviseur Alain April RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 COMPARAISON ENTRE S3M ET ITIL V3 RÉVISION CHAPITRE 7 DU LIVRE AMÉLIORER LA MAINTENACE DO LOGICIEL IISSAM EL

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

L externalisation réglementée

L externalisation réglementée L externalisation réglementée SOMMAIRE 3 LA PLACE FINANCIÈRE LUXEMBOURGEOISE 4 L EXTERNALISATION DANS LE SECTEUR FINANCIER 5 LE STATUT DE PSF DE SUPPORT 7 L OFFRE DE SERVICES 9 POURQUOI TRAVAILLER AVEC

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process

Plus en détail

Les dessous du cloud

Les dessous du cloud Les dessous du cloud Brice Lopez Administrateur Réseaux et Systèmes Experiences Numériques - Janvier 2014 Brice Lopez Les dessous du cloud 11 janvier 2014 1 / 22 Intro Le cloud? Brice Lopez Les dessous

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Mémoire présenté par Co operators au Conseil canadien des responsables de la réglementation d assurance en réponse au document de discussion sur le

Mémoire présenté par Co operators au Conseil canadien des responsables de la réglementation d assurance en réponse au document de discussion sur le Mémoire présenté par Co operators au Conseil canadien des responsables de la réglementation d assurance en réponse au document de discussion sur le commerce électronique Le mercredi 28 mars 2012 Co-operators

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

La Gestion Electronique des Documents

La Gestion Electronique des Documents La Gestion Electronique des Documents La mise en place d une solution La gestion de l information est devenue un enjeu stratégique majeur à l intérieur des organisations. D après l observation des projets

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Les solutions ARCAD Software et Profound Logic pour la Modernisation d Entreprise sur IBM i

Les solutions ARCAD Software et Profound Logic pour la Modernisation d Entreprise sur IBM i Enterprise Modernization Les solutions ARCAD Software et Profound Logic pour la Modernisation d Entreprise sur IBM i «Grâce à la modernisation de leurs applications d entreprise, les organisations sur

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

HERMES 5.1. Méthode de gestion pour tous les projets MANUEL POUR MANAGER

HERMES 5.1. Méthode de gestion pour tous les projets MANUEL POUR MANAGER HERMES 5.1 Méthode de gestion pour tous les projets MANUEL POUR MANAGER ManagerHERMES_FR.indd 1 20.05.15 12:05 ManagerHERMES_FR.indd 2 20.05.15 12:05 «Ce qui dure, c est le changement» (Michael Richter,

Plus en détail

Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur

Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur Atelier «Information et assurance» Institut de Science Financière et d Assurances ISFA Université

Plus en détail

AVANTGARD Solutions d hébergement et d infogérance

AVANTGARD Solutions d hébergement et d infogérance AVANTGARD Solutions d hébergement et d infogérance LES SOLUTIONS D HÉBERGEMENT ET D INFOGÉRANCE AVANTGARD SunGard répond aux nombreuses attentes de ses clients en concevant pour eux des logiciels évolutifs,

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

5 piliers de la gestion des API

5 piliers de la gestion des API 5 piliers de la gestion des API Introduction : Gestion de la nouvelle entreprise ouverte Les nouvelles opportunités de l économie des API Dans tous les secteurs d activité, les frontières de l entreprise

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail